Информационная безопасность
[RU] switch to English


Обход защиты IDS в snort (protection bypass)
Опубликовано:18 февраля 2006 г.
Источник:
SecurityVulns ID:5793
Тип:удаленная
Уровень опасности:
5/10
Описание:Некорректная сборка IP пакетов дает возможность обхода сигнатур.
Затронутые продукты:SNORT : snort 2.4
Оригинальный текстdocumentsiouxsie_(at)_entheogen.ru, SNORT Incorrect fragmented packet reassembly (18.02.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:18 февраля 2006 г.
Источник:
SecurityVulns ID:5794
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:SMEGBHOST : SmE GB Host 1.21
 RUNCMS : Runcms 1.3
 SITEFRAME : Siteframe 5.0
 PHPMYSQLTIMESHEE : PHP/MYSQL Timesheet 2
 CALIMBA : CALimba 0.99
 VWEBMAIL : V-Webmail 1.6
 TECASCRIPTS : Quirex 2.0
 PERLBLOG : PerlBlog 1.08
 PERLBLOG : PerlBlog 1.09
Оригинальный текстdocumentSECUNIA, [SA18892] Siteframe Page Comment Script Insertion Vulnerability (18.02.2006)
 documentSECUNIA, [SA18923] Leif M. Wright's Blog Multiple Vulnerabilities (18.02.2006)
 documentSECUNIA, [SA18924] PerlBLOG Multiple Vulnerabilities (18.02.2006)
 documentSECUNIA, [SA18926] Quirex convert.cgi File Disclosure Vulnerability (18.02.2006)
 documentSECUNIA, [SA18776] V-webmail Cross-Site Scripting and Path Disclosure (18.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] SmE GB Host Authentication Bypass Vulnerability (18.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] CALimba Authentication Bypass Vulnerability (18.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] PHP/MYSQL Timesheet Multiple SQL Injection Vulnerabilities (18.02.2006)
 documenth e, RUNCMS 1.3a SQL injection (18.02.2006)

Многочисленные уязвимости в PatchLink Update Server (multiple bugs)
дополнено с 18 февраля 2006 г.
Опубликовано:18 февраля 2006 г.
Источник:
SecurityVulns ID:5795
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:NOVELL : PatchLink Update Server 6.2
Оригинальный текстdocumentBrian Boner, Bugs/Security issues with PatchLink's Update Server (18.02.2006)

Переполнение буфера в Mozilla Thunferbird (buffer overflow)
Опубликовано:18 февраля 2006 г.
Источник:
SecurityVulns ID:5796
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера на длинной записи в LDIF файле.
Затронутые продукты:MOZILLA : Thunderbird 1.5
Оригинальный текстdocumentJavor Ninov, [Full-disclosure] Mozila Thunderbird 1.5 Address Book DoS (18.02.2006)

DoS через библиотеку libapreq
Опубликовано:18 февраля 2006 г.
Источник:
SecurityVulns ID:5797
Тип:библиотека
Уровень опасности:
5/10
Описание:Некорректная работа функций "apreq_parse_headers()" и "apreq_parse_urlencoded()".
Затронутые продукты:LIBAPREQ : libapreq 2.06
Оригинальный текстdocumentSECUNIA, [SA18846] Libapreq2 Unspecified Vulnerability (18.02.2006)

Обратный путь в каталогах Macallan Mail Solution (directory traversal)
Опубликовано:18 февраля 2006 г.
Источник:
SecurityVulns ID:5798
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах через сервер IMAP.
Затронутые продукты:MACALLAN : Macallan Mail Solution 4.8
Оригинальный текстdocumentSECUNIA, [SA18775] Macallan Mail Solution IMAP Commands Directory Traversal (18.02.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород